Manual

Páginas: 7 (1506 palabras) Publicado: 5 de junio de 2012
PERFIL
CATEGORIZACIÓN Y EVALUACIÓN DE FIRMAS EN SNORT

1. INTRODUCCIÓN
Actualmente la información se ha visto afectada por los cambios acelerados en la tecnología y el uso de internet. Conforme avanza el desarrollo tecnológico paralelamente se incrementan nuevas amenaza de seguridad, modos de infiltración los cuales hacen los datos seguros en inseguro y disponible a personas no deseadas(intrusos).
La preservación de la información, el normal funcionamiento del negocio, el control de los recursos de software, -es decir, que se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto por la organización, son actividades de la seguridad informática.
El mismo sistema de seguridad de las propiedades con sirenas que alertan a la policía, debe aplicarse ala integridad y seguridad debería de los sistemas de computación y datos. La Internet ha facilitado el flujo de la información, desde personal hasta financiera. Los usuarios maliciosos y crackers buscan objetivos vulnerables tales como sistemas no actualizados, sistemas infectados con troyanos, etc. Las alarmas son necesarias para notificar a los administradores y a los miembros del equipo deseguridad que ha ocurrido una entrada ilegal para que así estos puedan responder en tiempo real a la amenaza. Se han diseñado los sistemas de detección de intrusos como tales sistemas de notificación.
Proveer mecanismo de seguridad acorde a la sensibilidad de la información, es una necesidad esencial en esta aspiración de mejorar la seguridad informática.

2. ANTECEDENTES
Llegando al año 2000, lospiratas dejaron de tener parche en el ojo y un garfio en reemplazo de la mano, pasando a tener un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea telefónica.
Durante 1997, el 54% de las empresas norteamericanas sufrieron ataques de hackers en sus sistemas. Las incursiones de los piratas informáticos ocasionaron una pérdida de 137 millones de dólares. Unhacker puede tardar meses en vulnerar un sistema ya que son cada vez más sofisticados. Pero el lema es viejo: hecha la ley, hecha la trampa.
Toda organización debe estar a la vanguardia de los procesos de cambio. Donde disponer de información continua, confiable y en tiempo, constituye una ventaja fundamental. Donde tener información es tener poder. Donde la información se reconoce como: crítica,indispensable para garantizar la continuidad operativa de la organización; valiosa, es un activo corporativo que tiene valor en sí mismo; sensitiva, debe ser conocida por las personas que necesitan los datos.
Intrusión: Conjunto de acciones que intentan comprometer la integridad, confidencialidad o disponibilidad de un recurso, no sólo penetraciones contra un sistema.
Detección de intrusos: Análisisautomático de parámetros que modelan la actividad de un entorno con el propósito de detectar e identificar intrusiones.
Un sistema de detección de intrusos (IDS) es un proceso o dispositivo activo que analiza la actividad del sistema y de la red por entradas no autorizadas y/o actividades maliciosas. La forma en que un IDS detecta las anomalías pueden variar ampliamente; sin embargo, el objetivofinal de cualquier IDS es el de atrapar a los perpetradores en el acto antes de que hagan algún daño a sus recursos.
Un IDS protege a un sistema contra ataques, malos usos y compromisos. Puede también monitorear la actividad de la red, auditar las configuraciones de la red y sistemas por vulnerabilidades, analizar la integridad de los datos y más. Dependiendo de los métodos de detección queseleccione utilizar, existen numerosos beneficios directos e incidentales de usar un IDS.
El primer trabajo sobre IDSes fue planteado en 1980 por James P. Anderson, siendo así que ese año, Dorothy Denning, Peter Neumann, diseñaron del primer sistema IDS que funcionaba en tiempo real. Su auge viene en el año 1995 debido a la crisis de los firewalls. En la actualidad es uno de los campos de la seguridad...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Manual
  • Manual
  • Manual
  • Manualidades
  • Manual
  • Manual
  • Manual
  • Manual

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS